

# PERF 5  您如何設定聯網解決方案？
<a name="w2aac19c11b5c13"></a>

 工作負載的最佳網路解決方案會根據延遲、輸送量需求、抖動和頻寬而有所不同。實體限制 (例如使用者或內部部署資源) 會決定位置選項。這些限制條件可以隨著節點或資源置放而位移。 

**Topics**
+ [PERF05-BP01 了解聯網如何影響效能](perf_select_network_understand_impact.md)
+ [PERF05-BP02 評估可用的聯網功能](perf_select_network_evaluate_features.md)
+ [PERF05-BP03 為混合式工作負載選擇適當大小的專用連線或 VPN](perf_select_network_hybrid.md)
+ [PERF05-BP04 利用負載平衡和加密卸載](perf_select_network_encryption_offload.md)
+ [PERF05-BP05 選擇網路通訊協定以提高效能](perf_select_network_protocols.md)
+ [PERF05-BP06 根據網路要求選擇工作負載的位置](perf_select_network_location.md)
+ [PERF05-BP07 根據指標優化網路組態](perf_select_network_optimize.md)

# PERF05-BP01 了解聯網如何影響效能
<a name="perf_select_network_understand_impact"></a>

 分析並了解與網路相關的決策如何影響工作負載效能。網路為應用程式元件、雲端服務、邊緣網絡和內部部署資料之間的連線負責，因此可以高度地影響工作負載效能。除了工作負載效能外，使用者體驗也會受到網路延遲、頻寬、通訊協定、位置、網路擁塞、抖動、輸送量和路由規則的影響。 

 **預期成果：** 具有來自工作負載的聯網要求的記錄清單，包括延遲、封包大小、路由規則、通訊協定和支援的流量模式。檢閱可用的聯網解決方案，並識別哪個服務符合您的工作負載聯網特性。雲端型網路可以快速重建，因此隨著時間演進您的網路架構是改善效能達成效率的必要條件。 

 **常用的反模式：** 
+  通過現有資料中心的所有流量流程。 
+  您尚未了解實際用量要求，就建置過多的 Direct Connect 工作階段。 
+  在定義聯網解決方案時，您未考慮工作負載特性和加密負擔。 
+  您將內部部署概念和策略用於雲端中的聯網解決方案。 

 **建立此最佳實務的優勢：** 了解聯網如何影響工作負載效能協助您識別潛在的瓶頸、改善使用者體驗、提高可靠性，以及隨著工作負載的變更降低營運維護成本。 

 **若未建立此最佳實務，暴露的風險等級為：** 高 

## 實作指引
<a name="implementation-guidance"></a>

 識別工作負載的重要網路效能指標，並擷取其聯網特性。使用基準化分析或負載測試，定義並記錄屬於資料驅動方法的要求。使用這些資料來確定您的網路解決方案受限的地方，並檢查可以改善此工作負載的組態選項。了解雲端原生聯網功能和可用選項，以及它們如何根據要求影響您的工作負載效能。每個聯網功能都有優缺點，並且可以設定為符合您的工作負載特性，並根據您的需求進行擴展。 

 **實作步驟：** 

1.  定義並記錄聯網效能需求： 

   1.  包括網路延遲、頻寬、通訊協定、位置、流量模式 (峰值和頻率)、輸送量、加密、檢查，以及路由規則等指標 

1.  擷取您的基礎聯網特性： 

   1.  [VPC Flow Logs ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

   1.  [AWS Transit Gateway 指標](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudwatch-metrics.html) 

   1.  [AWS PrivateLink 指標](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-cloudwatch-metrics.html) 

1.  擷取您的應用程式聯網特性： 

   1.  [彈性網路配接卡](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) 

   1.  [AWS App Mesh 指標](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy-metrics.html) 

   1.  [Amazon API Gateway 指標](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-metrics-and-dimensions.html) 

1.  擷取您的邊緣聯網特性： 

   1.  [Amazon CloudFront 指標](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewing-cloudfront-metrics.html) 

   1.  [Amazon Route 53 指標](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/monitoring-cloudwatch.html) 

   1.  [AWS Global Accelerator 指標](https://docs.aws.amazon.com/global-accelerator/latest/dg/cloudwatch-monitoring.html) 

1.  擷取您的混合聯網特性： 

   1.  [Direct Connect 指標](https://docs.aws.amazon.com/directconnect/latest/UserGuide/monitoring-cloudwatch.html) 

   1.  [AWS 站點對站點 VPN 指標](https://docs.aws.amazon.com/vpn/latest/s2svpn/monitoring-cloudwatch-vpn.html) 

   1.  [AWS Client VPN 指標](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/monitoring-cloudwatch.html) 

   1.  [AWS 雲端 WAN 指標](https://docs.aws.amazon.com/vpc/latest/cloudwan/cloudwan-cloudwatch-metrics.html) 

1.  擷取您的安全聯網特性： 

   1.  [AWS Shield、WAF 和 Network Firewall 指標](https://docs.aws.amazon.com/waf/latest/developerguide/monitoring-cloudwatch.html) 

1.  使用追蹤工具擷取端對端效能指標： 

   1.  [AWS X-Ray](https://aws.amazon.com/xray/) 

   1.  [Amazon CloudWatch RUM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html) 

1.  對網路效能進行基準測試： 

   1.  [基準](https://aws.amazon.com/premiumsupport/knowledge-center/network-throughput-benchmark-linux-ec2/) 網路輸送量：當執行個體位於同一 VPC 時，可能會影響 EC2 網路效能的一些因素。測量同一 VPC 中 EC2 Linux 執行個體之間的網路頻寬。 

   1.  執行 [負載測試](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/) 嘗試使用聯網解決方案和選項 

 **實作計劃的工作量： **有一個 *中等* 工作量，用來記錄工作負載聯網要求、選項和可用的解決方案。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+ [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+ [Linux 上的 EC2 增強型聯網 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+ [Windows 上的 EC2 增強型聯網 ](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+ [EC2 置放群組 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+ [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+ [Network Load Balancer ](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+ [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway ](https://docs.aws.amazon.com/vpc/latest/tgw)
+ [轉換到 Amazon Route 53 中的 Latency Based Routing ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+ [VPC 端點 ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+ [VPC Flow Logs ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **相關影片：** 
+ [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1) ](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+ [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1) ](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [改善應用程式的全球網路效能](https://youtu.be/vNIALfLTW9M) 
+  [EC2 執行個體和效能優化最佳實務](https://youtu.be/W0PKclqP3U0) 
+  [優化 Amazon EC2 執行個體的網路效能](https://youtu.be/DWiwuYtIgu0) 
+  [搭配 Well-Architected Framework 的聯網最佳實務和秘訣](https://youtu.be/wOMNpG49BeM) 
+  [大規模遷移中的 AWS 聯網最佳實務](https://youtu.be/qCQvwLBjcbs) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP02 評估可用的聯網功能
<a name="perf_select_network_evaluate_features"></a>

評估雲端中可能提升效能的聯網功能。透過測試、指標和分析來測量這些功能的影響。例如，利用可用的網路層級功能來降低延遲、封包遺失或抖動。

許多服務的功用是要改善效能，有些則通常是為了提供優化網路效能的功能。AWS Global Accelerator 和 Amazon CloudFront 之類的服務旨在改善效能，而其他大部分的服務則具有優化網路流量的產品功能。檢閱服務功能 (例如，EC2 執行個體網路功能、增強型聯網執行個體類型、經 Amazon EBS 優化的執行個體、Amazon S3 Transfer Acceleration 和 CloudFront)，以改善您的工作負載效能。

**預期成果：** 您已記載工作負載內的元件清查，並識別個別元件有哪些聯網組態有助於您達到效能要求。在評估聯網功能之後，您試驗並測量了效能指標，以識別如何使用您可用的功能。

**常見的反模式：** 
+ 您將所有的工作負載放在離總部最近的 AWS 區域 中，而不是使用者附近的 AWS 區域。
+ 未能對您的工作負載效能進行基準測試，並根據其結果持續評估工作負載效能。
+ 您未檢閱服務組態以找出效能改進選項。

**建立此最佳實務的優勢：** 評估所有服務功能和選項可提高工作負載效能、降低基礎架構成本、減少維護工作負載所需的人力，以及提升整體安全狀態。您可以使用全球 AWS 骨幹，以確保能為客戶提供最佳的聯網體驗。

**未建立此最佳實務時的曝險等級：** 高 

## 實作指引
<a name="implementation-guidance"></a>

檢閱您可以使用哪些網路相關組態選項，及其對工作負載可能有何影響。了解這些選項如何與您的架構互動，以及這些選項對衡量效能與使用者感知效能的影響，對於效能最佳化至關重要。

**實作步驟：** 

1. 建立工作負載元件清單。

   1. 使用下列工具來建置、管理及監控您的組織網路： [AWS 雲端 WAN](https://aws.amazon.com/cloud-wan/)。

   1. 使用下列工具檢視您的網路： [Network Manager](https://docs.aws.amazon.com/vpc/latest/tgwnm/what-is-network-manager.html)。使用現有的組態管理資料庫 (CMDB) 工具或 [AWS Config](https://aws.amazon.com/config/) 之類的工具，建立工作負載的清查及其設定方式。

1. 如果這是現有的工作負載，請識別並記載效能指標的基準，並將重心放在瓶頸和有待改善的領域上。每個工作負載的效能相關聯網指標，都會隨著業務要求和工作負載特性而不同。一開始對您的工作負載而言，下列指標可能都是必須檢閱的：頻寬、延遲、封包遺失、抖動和重新傳輸。

1. 如果這是新的工作負載，請執行 [負載測試](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/) 以找出效能瓶頸。

1. 對於您找出的效能瓶頸，請檢閱您解決方案的組態選項，以找出改善效能的機會。

1. 如果您不知道網路路徑或路由，請使用 [Network Access Analyzer](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/what-is-vaa.html) 加以識別。

1. 檢閱您的網路通訊協定，以進一步降低延遲。
   + [PERF05-BP05 選擇網路通訊協定以提高效能](perf_select_network_protocols.md) 

1. 如果您跨多個位置使用 AWS Site-to-Site VPN 連線至 AWS 區域，請檢閱 [加速 Site-to-Site VPN 連線](https://docs.aws.amazon.com/vpn/latest/s2svpn/accelerated-vpn.html) 以找出改善聯網效能的機會。

1. 如果您的工作負載流量分散於多個帳戶，請評估網路拓撲和服務以降低延遲。
   + 在連接多個帳戶時，評估 [VPC 對等互連](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) 和 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/) 之間在操作和效能上的權衡。AWS Transit Gateway 支援 AWS Site-to-Site VPN 輸送量擴展至單一 [IPsec 最大限制](https://aws.amazon.com/blogs/networking-and-content-delivery/scaling-vpn-throughput-using-aws-transit-gateway/) 以上 (使用多重路徑)。Amazon VPC 與 AWS Transit Gateway 之間的流量仍會在私有 AWS 網路上，且不會對網際網路公開。AWS Transit Gateway 會簡化所有 VPC 的互連方式，如此便可跨數千個 AWS 帳戶 並進入內部部署網路。使用下列工具在多個帳戶間共用您的 AWS Transit Gateway： [Resource Access Manager](https://aws.amazon.com/ram/)。若要取得檢視全域網路流量的能力，請使用 [Network Manager](https://aws.amazon.com/transit-gateway/network-manager/) 以集中檢視您的網路指標。

1. 檢閱您的使用者位置，並儘可能拉近使用者與工作負載之間的距離。

   1. [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/) 是一項連網服務，可使用 Amazon Web Services 全域網路基礎架構將使用者流量效能提升最多達 60%。網際網路壅塞時，AWS Global Accelerator 會找出最佳的應用程式路徑，以持續保持低封包遺失率、低抖動和低延遲。此外也提供靜態 IP 位址，以方便在可用區域或 AWS 區域 之間移動端點，而無須更新 DNS 組態或變更面向用戶端的應用程式。

   1. [Amazon CloudFront](https://aws.amazon.com/cloudfront/) 可讓您改善全域的工作負載內容傳遞效能和延遲。CloudFront 具有超過 410 個散佈於全球的連接點，可快取您的內容並降低使用者經歷的延遲。

   1. Amazon Route 53 提供 [以延遲為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-latency.html)，[地理位置路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-geo.html)，[地理位置臨近性路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-geoproximity.html)和 [以 IP 為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-ipbased.html) 等選項，可協助您提升全球對象的工作負載效能。請檢閱您的工作負載流量和使用者位置，找出能夠優化工作負載效能的路由選項。

1. 評估用來改善儲存 IOPS 的其他 Amazon S3 功能。

   1.  [Amazon S3 Transfer Acceleration](https://aws.amazon.com/s3/transfer-acceleration/) 功能讓外部使用者得以獲益於 CloudFront 的聯網優化，以將資料上傳到 Amazon S3。這樣就可以更輕易地從與 AWS 雲端 沒有專用連線的遠端位置輸送大量資料。

   1.  [Amazon S3 多區域存取點](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPoints.html) 可將內容複寫至多個區域，並提供單一存取點以簡化工作負載。使用多區域存取點時，您可以使用可識別最低延遲儲存貯體的服務，來要求資料或將資料寫入 Amazon S3。

1. 請檢閱您的運算資源網路頻寬。

   1. EC2 執行個體、容器和 Lambda 函數所使用的彈性網絡介面 (ENA) 會按個別流程受到限制。請檢閱您的置放群組以優化 [EC2 聯網輸送量](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html)。若要避免發生個別流程的瓶頸，請將應用程式設計為使用多個流程。若要監控及檢視您的運算相關聯網指標，請使用 [CloudWatch 指標](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-instance-network-bandwidth.html) 和 [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html)。`ethtool` 包含在 ENA 驅動程式中，會將可發佈為 [自訂指標](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html) 的其他網路相關指標公開至 CloudWatch。

   1. 較新的 EC2 執行個體可以利用增強型聯網。[N 系列 EC2 執行個體](https://aws.amazon.com/ec2/nitro/)(例如 `M5n` 和 `M5dn`) 利用第四代自訂 Nitro 卡，為單一執行個體提供高達 100 Gbps 的網路輸送量。相較於基礎的 `M5` 執行個體，這些執行個體提供 4 倍之多的網路頻寬和封包程序，非常適合網路密集型應用程式。

   1. [Amazon Elastic Network Adapters](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) (ENA) 可提供進一步的優化，具體方法是為您在叢集置放群組內的執行個體提供更理想的 [輸送量](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#placement-groups-cluster%23placement-groups-limitations-cluster)。

   1. [Elastic Fabric Adapter](https://aws.amazon.com/hpc/efa/) (EFA) 是 Amazon EC2 執行個體的網路介面，讓您能夠在 AWS 上大規模執行需要高階節點間通訊的工作負載。透過 EFA，使用訊息傳遞界面 (MPI) 的高效能運算 (HPC) 應用程式，以及使用 NVIDIA 集體通訊函式庫 (NCCL) 的機器學習 (ML) 應用程式可擴展到數千個 CPU 或 GPU。

   1. [經 Amazon EBS 優化的](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 執行個體使用優化的設定堆疊，可提供更多專用容量以增加 Amazon EBS I/O。這項優化能盡量減少 Amazon EBS I/O 與傳出執行個體的其他流量之間的競用，使得 EBS 磁碟區具有最佳效能。

**實作計劃的工作量： **

若要建立此最佳實務，您必須了解目前有哪些工作負載元件選項會影響網路效能。收集元件、評估網路改進選項、試驗、實作和記載這些改進，是 *低* 至 *中等* 工作量。

## 資源
<a name="resources"></a>

 **相關文件：** 
+  [Amazon EBS - 優化的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Amazon EC2 執行個體網路頻寬](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中以延遲為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [建置雲端 CMDB](https://aws.amazon.com/blogs/mt/building-a-cloud-cmdb-on-aws-for-consistent-resource-configuration-in-hybrid-environments/) 
+  [使用 AWS Transit Gateway 擴展 VPN 輸送量](https://aws.amazon.com/blogs/networking-and-content-delivery/scaling-vpn-throughput-using-aws-transit-gateway/) 

 **相關影片：** 
+  [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [AWS Global Accelerator](https://www.youtube.com/watch?v=lAOhr-5Urfk) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP03 為混合式工作負載選擇適當大小的專用連線或 VPN
<a name="perf_select_network_hybrid"></a>

 當需要公共網路連接 AWS 中的內部部署和雲端資源時，請確保您有足夠的頻寬來符合您的效能要求。預估混合工作負載的頻寬和延遲需求。這些數字將促進 AWS Direct Connect 或 VPN 端點的調整大小需求。 

 **預期成果：** 部署需要混合式網路連線能力的工作負載時，您會有多種連線組態選項可用，例如受管和非受管 VPN 或 Direct Connect。為每個工作負載選取適用的連線類型，同時確保在您的位置與雲端之間您有足夠的頻寬和加密要求。 

 **常用的反模式：** 
+  您只針對網路加密要求評估 VPN 解決方案。 
+  您未評估備份或並行連線能力選項。 
+  您將預設組態用於路由器、通道和 BGP 工作階段。 
+  您無法了解或識別所有工作負載要求 (加密、通訊協定、頻寬和流量需求)。 

 **建立此最佳實務的優勢：** 選取和設定適當大小的混合網路解決方案將提高工作負載的可靠性，並充分利用效能機會。藉由識別工作負載要求、提前規劃和評估混合解決方案，您將最大限度地減少昂貴的實體網路變更和營運負擔，同時延長上市時間。 

 **若未建立此最佳實務，暴露的風險等級：** 高 

## 實作指引
<a name="implementation-guidance"></a>

 根據您的頻寬要求開發混合式聯網架構：預估混合式應用程式的頻寬和延遲要求。根據頻寬要求，單一 VPN 連線或 Direct Connect 連線可能不足，而且您必須架構混合式設定，以便啟用跨多個連線的流量負載平衡。由於其私用網路連線，可能需要 Direct Connect，提供更可預測和一致的效能。非常適合需要一致延遲且幾乎無抖動的生產工作負載。 

 AWS Direct Connect 提供與 AWS 環境的專用連線，速度範圍為 50 Mbps 到最高 10 Gbps。這可為您提供受管和受控的延遲以及佈建頻寬，因此您的工作負載可以輕鬆、高效地連線到其他環境。使用 AWS Direct Connect 合作夥伴之一，您可以從多個環境獲得端到端連線能力，從而為擴展的網路提供一致的效能。 

 AWS 站點對站點 VPN 是 VPC 的受管 VPN 服務。建立 VPN 連接時，AWS 會提供通道給兩個不同的 VPN 端點。透過 AWS Transit Gateway，您可以簡化多個 VPC 之間的連線，也可以使用單一 VPN 連線 AWS Transit Gateway 連接的任何 VPC。AWS Transit Gateway 還能透過多個 VPN 通道啟用同等成本的多路徑 (ECMP) 路由支援，讓您擴展到超過 1.25 Gbps IPsec VPN 的輸送量限制。 

 **實作計劃的工作量： **有一個 *高* 工作量，用來評估混合網路的工作負載需求，以及實作混合聯網解決方案。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+ [Network Load Balancer ](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+ [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+ [Transit Gateway ](https://docs.aws.amazon.com/vpc/latest/tgw) 
+ [轉換到 Amazon Route 53 中的 Latency Based Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+ [VPC 端點 ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+ [VPC Flow Logs ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [站點對站點 VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [建置可擴展且安全的多 VPC AWS 網路基礎設施](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/welcome.html) 
+  [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 
+  [Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html) 

 **相關影片：** 
+ [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1) ](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+ [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1) ](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [AWS Global Accelerator](https://www.youtube.com/watch?v=lAOhr-5Urfk) 
+  [Direct Connect* *](https://www.youtube.com/watch?v=DXFooR95BYc&t=6s) 
+  [Transit Gateway Connect](https://www.youtube.com/watch?v=_MPY_LHSKtM&t=491s) 
+  [VPN 解決方案](https://www.youtube.com/watch?v=qmKkbuS9gRs) 
+  [使用 VPN 解決方案保護安全](https://www.youtube.com/watch?v=FrhVV9nG4UM) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP04 利用負載平衡和加密卸載
<a name="perf_select_network_encryption_offload"></a>

 在多個資源或服務之間分配流量，以讓您的工作負載能夠利用雲端提供的彈性。您也可以使用負載平衡來卸載加密終止，以提升效能及有效管理和路由流量。 

 在實作向外擴展架構時，如果想要使用多個執行個體來獲取服務內容，您可以利用 Amazon VPC 內部的負載平衡器。AWS 為您 ELB 服務中的應用程式提供了多種模型。Application Load Balancer 最適合 HTTP 和 HTTPS 流量的負載平衡，並提供了針對現代應用程式架構 (包括微型服務和容器) 交付的進階請求路由。 

 Network Load Balancer 最適合需要極高效能的 TCP 流量的負載平衡。它能夠每秒處理數百萬個請求，同時保持超低延遲性，並且還進行優化，可處理突發的和不穩定的流量模式。 

 [https://aws.amazon.com/elasticloadbalancing/](https://aws.amazon.com/elasticloadbalancing/) 提供整合的憑證管理和 SSL/TLS 解密，讓您能夠靈活地集中管理負載平衡器的 SSL 設定，並從工作負載中卸載 CPU 密集型工作。 

 **常用的反模式：** 
+  您可以透過現有的負載平衡器路由所有網際網路流量。 
+  您可以使用一般 TCP 負載平衡，並讓每個運算節點處理 SSL 加密。 

 **建立此最佳實務的優勢：** 負載平衡器會處理單一可用區域中或橫跨多個可用區域的應用程式流量的不同負載。負載平衡器具備高可用性、自動調整規模，以及讓應用程式具備容錯能力所需的強大安全性。 

 **若未建立此最佳實務，暴露的風險等級：** 高 

## 實作指引
<a name="implementation-guidance"></a>

 將適當的負載平衡器用於您的工作負載：為工作負載選取適當的負載平衡器。如果您必須平衡 HTTP 請求的負載，我們建議使用 Application Load Balancer。針對網路和傳輸通訊協定 (第 4 層 – TCP, UDP) 負載平衡，以及針對極端效能和低延遲應用程式，我們建議使用 Network Load Balancer。Application Load Balancers 支援 HTTPS，Network Load Balancer 支援 TLS 加密卸載。 

 啟用 HTTPS 或 TLS 加密卸載：Elastic Load Balancing 包括整合式憑證管理、使用者身份驗證和 SSL/TLS 解密。它提供集中管理 TLS 設定並從應用程式卸載 CPU 密集型工作負載的彈性。將所有 HTTPS 流量作為負載平衡器部署的一部分進行加密。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+  [Amazon EBS - 優化的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中的 Latency Based Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **相關影片：** 
+  [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP05 選擇網路通訊協定以提高效能
<a name="perf_select_network_protocols"></a>

 根據對工作負載效能的影響，做出系統和網路間通訊協定的決策。 

 實現輸送量的延遲和頻寬之間存在關係。如果您的檔案傳輸使用 TCP，較高的延遲會降低整體傳輸量。有一些方法可以使用 TCP 調校和優化的傳輸通訊協定來解決這個問題，有些方法則會使用 UDP。 

 **常用的反模式：** 
+  無論效能需求為何，您都可以將 TCP 用於所有工作負載。 

 **建立此最佳實務的優勢：** 為工作負載元件之間的通訊選擇適當的通訊協定，便可確保達到該工作負載的最佳效能。無連線 UDP 雖然達到高速，但卻失去重新傳輸能力或高可靠性。TCP 是功能完整的通訊協定，但需要更大的額外負荷來處理封包。 

 **若未建立此最佳實務，暴露的風險等級為：** 中 

## 實作指引
<a name="implementation-guidance"></a>

 優化網路流量：選擇適當的通訊協定，以最佳化工作負載的效能。實現輸送量的延遲和頻寬之間存在關係。如果您的檔案傳輸使用 TCP，較高的延遲會降低整體輸送量。有一些方法可以使用 TCP 調校和優化的傳輸通訊協定來解決延遲，有些方法則會使用 UDP。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+  [Amazon EBS - 優化的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中的 Latency Based Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **相關影片：** 
+  [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP06 根據網路要求選擇工作負載的位置
<a name="perf_select_network_location"></a>

 使用可用的雲端位置選項來降低網路延遲或提高輸送量。使用 AWS 區域、可用區域、置放群組和邊緣節點 (例如 AWS Outposts、AWS Local Zones 和 AWS Wavelength) 來降低網路延遲或改善輸送量。 

 AWS 雲端基礎架構是以區域與可用區域為中心所建置。區域是世界上有多個可用區域的實體位置。 

 可用區域由一或多個分散的資料中心所組成，每個都有備援電源、聯網和連線能力，且置放在不同的機構。這些可用區域讓您能夠運作生產應用程式和資料庫，它們比單一資料中心具有更高的可用性、容錯力和可擴展性 

 根據下列關鍵元素，為您的部署選擇適當的一個或多個區域： 
+  **使用者所在的位置**：選擇靠近工作負載使用者的區域可確保降低其使用工作負載時的延遲。 
+  **資料所在位置**：對於資料密集型應用程式，資料傳輸是延遲的主要瓶頸。應用程式程式碼應盡可能接近資料予以執行。 
+  **其他限制**：請考慮安全性和合規性等限制。 

 Amazon EC2 提供了適用於聯網的置放群組。置放群組是執行個體的邏輯分組，可降低延遲或提高可靠性。使用搭配支援的執行個體類型以及彈性網路轉接器 (ENA) 的置放群組，可讓工作負載參與低延遲 25 Gbps 的網路。建議將置放群組用於受益於低網路延遲、高網路輸送量或兩者兼而有之的工作負載。使用置放群組的益處是可以降低網路通訊中的抖動。 

 使用邊緣位置的全球網路可在邊緣交付對延遲敏感的服務。這些節點通常可提供諸如內容交付網路 (CDN) 和網域名稱系統 (DNS) 之類的服務。透過將這些服務置於邊緣，工作負載可以低延遲回應內容或 DNS 解決的請求。這些服務還提供地理服務，例如內容的地理定位 (根據最終使用者的位置提供不同的內容)，或 Latency-Based Routing，將最終使用者定向到最近區域的 (最小延遲)。 

 [https://aws.amazon.com/cloudfront/](https://aws.amazon.com/cloudfront/) 是全域 CDN，可用於加速靜態內容 (例如影響、指令碼和影片) 以及動態內容 (例如 API 或 Web 應用程式)。它依賴於節點的全球網路，該網路會快取內容並為我們的使用者提供高效能的網路連線能力。CloudFront 還可加快許多其他功能的速度，例如內容上傳和動態應用程式，使其成為所有透過網際網路提供流量的應用程式的效能補充。 [https://aws.amazon.com/lambda/edge/](https://aws.amazon.com/lambda/edge/) 是 Amazon CloudFront 的一項功能，可讓您更接近工作負載的使用者執行程式碼，藉此提升效能並減少延遲。 

 Amazon Route 53 是一項高可用性、可擴展的雲端 DNS Web 服務。該服務旨在為開發人員和企業提供一種非常可靠且經濟實惠的方式，將名稱 (如 www.example.com) 轉換為電腦用來互相連線的數字 IP 地址 (如 192.168.2.1)，將最終使用者路由到網際網路應用程式。Route 53 可與 IPv6 完全相容。 

 [https://aws.amazon.com/outposts/](https://aws.amazon.com/outposts/) 是專為因延遲需求而需要保持內部部署的工作負載所設計，而您希望該工作負載能夠與 AWS 中的其他工作負載無縫執行。AWS Outposts 是利用 AWS 設計的硬體所建置的全受管和可設定的運算和儲存機架，讓您能夠在內部部署執行運算和儲存，同時無縫連線到雲端中的 AWS 各種服務。 

 [https://aws.amazon.com/about-aws/global-infrastructure/localzones/](https://aws.amazon.com/about-aws/global-infrastructure/localzones/) 專為執行需要低於十毫秒延遲的工作負載 (例如影片轉譯和圖形密集型虛擬桌面應用程式) 所設計。Local Zones 可讓您取得所有優勢，讓運算和儲存資源更接近最終使用者。 

 [https://aws.amazon.com/wavelength/](https://aws.amazon.com/wavelength/) 的設計目的是透過將 AWS 基礎設施、服務、API 和工具擴展到 5G 網路，將超低延遲應用程式交付到 5G 裝置。Wavelength 將儲存和運算嵌入到電信供應商 5G 網路內，可在您的 5G 工作負載需要低於十毫秒的延遲時協助您，例如 IoT 裝置、遊戲串流、自動駕駛車輛和即時媒體製作。 

 使用邊緣服務來減少延遲及啟用內容快取。確保您已為 DNS 和 HTTP/HTTPS 正確設定了快取控制，才能從這些方法中獲得最大的收益。 

 **常用的反模式：** 
+  您可以將所有工作負載資源合併到單一地理位置。 
+  您選擇的區域最接近您的位置，但不是最接近工作負載最終使用者。 

 **建立此最佳實務的優勢：** 無論您想要觸及哪一處的客戶，您必須確保網路都能使用。使用 AWS 的私有全球網路將工作負載部署到離客戶最近的位置，即可確保客戶享有最低的延遲體驗。 

 **若未建立此最佳實務，暴露的風險等級：** 中 

## 實作指引
<a name="implementation-guidance"></a>

 選取正確的位置來減少延遲：識別使用者和資料的位置。利用 AWS 區域、可用區域、置放群組和節點來減少延遲。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+  [Amazon EBS - 優化的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中的 Latency Based Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **相關影片：** 
+  [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF05-BP07 根據指標優化網路組態
<a name="perf_select_network_optimize"></a>

 使用收集和分析的資料來做出有關優化網路組態的明智決策。測量這些變更的影響，並利用這些測量結果來做出未來的決策。 

 為工作負載使用的所有 VPC 網路啟用 VPC Flow Logs。VPC Flow Logs 功能可以擷取有關往返 VPC 網路接口 IP 流量的資訊。VPC Flow Logs 可協助您執行多項任務，例如針對特定流量無法到達執行個體的問題進行疑難排解，進而協助您診斷過於嚴格的安全群組規則。您可以使用 Flow Logs 做為安全工具，來監控到達執行個體的流量、分析網路流量，以及尋找異常的流量行為。 

 隨著工作負載的演進，使用聯網指標變更聯網組態。雲端型網路可以快速重建，因此隨著時間演進您的網路架構是維持效能達成效率的必要條件。 

 **常用的反模式：** 
+  您假設所有效能相關問題都與應用程式有關。 
+  您只能從靠近已部署工作負載的位置測試網路效能。 

 **建立此最佳實務的優勢：**若要確保符合工作負載所需的指標，您必須監控網路效能指標。您可以擷取往返 VPC 中網路界面的 IP 流量資訊，並使用此資料新增最佳化項目，或將工作負載部署到新的地理區域。 

 **若未建立此最佳實務，暴露的風險等級：** 低 

## 實作指引
<a name="implementation-guidance"></a>

 啟用 VPC Flow Logs：VPC Flow Logs 讓您可以擷取有關往返 VPC 網路界面 IP 流量的資訊。VPC Flow Logs 可協助您執行多項任務，例如針對特定流量無法到達執行個體的問題進行疑難排解，進而協助您診斷過於嚴格的安全群組規則。您可以使用 Flow Logs 做為安全工具，來監控到達執行個體的流量、分析網路流量，以及尋找異常的流量行為。 

 為網路選項啟用適當的指標：確保您為工作負載選擇適當的網路指標。您可以為 VPC NAT 閘道、傳輸閘道和 VPN 通道啟用指標。 

## 資源
<a name="resources"></a>

 **相關文件：** 
+  [Amazon EBS - 優化的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路轉接器 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中的 Latency Based Routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [使用 Amazon Cloudwatch 指標監控您的全球和核心網路](https://docs.aws.amazon.com/vpc/latest/tgwnm/monitoring-cloudwatch-metrics.html) 
+  [持續監控網路流量和資源](https://docs.aws.amazon.com/whitepapers/latest/security-best-practices-for-manufacturing-ot/continuously-monitor-network-traffic-and-resources.html) 

 **相關影片：** 
+  [與 AWS 和混合 AWS 網路架構的連線 (NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [優化 Amazon EC2 執行個體的網路效能 (CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [監控網路流量並對其進行疑難排解](https://www.youtube.com/watch?v=Ed09ReWRQXc) 
+  [使用 Amazon VPC Traffic Mirroring 簡化流量監控和可見性](https://www.youtube.com/watch?v=zPovlZxuZ-c) 

 **相關範例：** 
+  [AWS Transit Gateway 和可擴展的安全解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 
+  [AWS 網路監控](https://github.com/aws-samples/monitor-vpc-network-patterns) 